Security Lab

Переполнение буфера в CrazyTalk Web Player

Дата публикации:21.03.2012
Всего просмотров:1203
Опасность:
Высокая
Наличие исправления: Нет
Количество уязвимостей:1
CVSSv2 рейтинг: 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:U/RC:C)
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: CrazyTalk Web Player 4.x
CrazyTalk4 ActiveX Control 4.x
Уязвимые версии: CrazyTalk Web Player 4.6.828.1 и более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за ошибки проверки границ данных в ActiveX компоненте CrazyTalk4 в модуле во время работы с определенными свойствами. Удаленный пользователь может, с помощью слишком длинной строки присваивающей свойства "BackImage", "ScriptName", "ModelName" и "SRC", вызвать переполнение буфера в стеке и выполнить произвольный код на целевой системе.

URL производителя: http://plug-in.reallusion.com/installCT.asp

Решение: Способов устранения уязвимости не существует в настоящее время.

Ссылки: http://retrogod.altervista.org/9sg_dell_adv.html